Næste generation af NemID Fase 2 Teknisk analyse

Størrelse: px
Starte visningen fra side:

Download "Næste generation af NemID Fase 2 Teknisk analyse"

Transkript

1 Næste generation af NemID Fase 2 Teknisk analyse Digitaliseringsstyrelsen Rambøll Management Consulting Hannemanns Allé 53 DK-2300 Copenhagen S T: Implement Consulting Group Strandvejen 56 DK-2900 Hellerup T: november 2014

2 Indholdsfortegnelse 1. Introduktion Formål Metodisk tilgang Grundlag for Fase Proces Rapportens opbygning Ordforklaring 6 2. Ledelsesresumé Baggrund Elementer i næste generation NemID Tekniske koncepter Andre analysetemaer Samlet konklusion og perspektivering Elementer i næste generation af NemID Adskillelse af eid og esignatur Flere sikringsniveauer Kontekstafhængig information om brugerne Fokus på øget privacy En NemID-profil Fuldmagt og rettigheder Samlet konklusion Tekniske koncepter Den eksisterende tekniske arkitektur Forudsætningerne for de tekniske koncepter Koncepterne Konklusion NemID til erhverv Baggrund Behov Tekniske løsninger NemID-administratorrollen Konklusion NemLog-in og NemID Baggrund Den nuværende arkitektur 53 1

3 6.3 Potentielle løsninger fuldmagter og rettigheder Potentielle løsninger andre forhold Konklusion NemID og CPR Baggrund Den eksisterende løsning Potentielle løsninger Konklusion Håndtering af udenlandsk eid og udlændigeområdet generelt Migrering Baggrund Migrering af brugere, borgere og medarbejdere Migrering af tjenester Konklusion Samlet konklusion på delrapport for Fase Samlet konklusion Perspektiver til Fase Det gennemførte arbejde i Fase STORK2 s opdeling af sikringsniveauer Autentifikationsteknologier PKI ABC-teknologi Vurdering Specifikke teknologier og produkter Privacy-egenskaber X.509-langtidscertifikater X.509-korttidscertifikater SAML OpenID Connect U-Prove og Identity Mixer Oversigt Konklusion 79 Supplement 1 - Flere sikringsniveauer Bilag 2 Autentifikationsteknologier og protokoller Bilag 3 Autentifikationsteknologier og protokoller 2

4 1. Introduktion 1.1 Formål Denne delrapport har til formål at analysere relevante it-teknologiske løsningsmuligheder for den kommende generation af NemID, både grundlæggende løsningsmodeller i form af tekniske koncepter og løsningsmuligheder for flere af den samlede løsnings delkomponenter. Rapportens analyser vil indgå i det efterfølgende arbejde i Fase 3 vedrørende løsningsscenarier og business case. Da rapporten er en teknisk analyse, er den skrevet til målgrupper som digitaliseringseksperter, tekniske projektledere og it-arkitekter. Ledelsesresuméet er derimod henvendt til personer med forretningsmæssigt ansvar for de områder, der skal anvende NemID. 1.2 Metodisk tilgang Første skridt i processen har været at analysere, hvilke forretningsmæssige krav og teknologiske og markedsmæssige forhold der er grundlaget for næste generation af NemID. Denne del af processen er gennemført i Fase 1 af foranalysen. Derefter har RMC-ICG analyseret en række centrale, funktionelle elementer, der kan have betydning for næste generation af NemID, hvor nogle elementer er en funktion af nye ønsker og behov i forhold til den næste generation af NemID, hvorimod andre er elementer i den eksisterende løsning, der fortsat skal indgå i den næste generation af NemID. Outputtet fra disse to processer udgør grundlaget for Fase 2, og de beskrives overordnet i afsnit 1.3 og gennemgås detaljeret i kapitel 3. Herefter skifter fokus fra hvad, dvs. fra indholdet i den næste generation af NemID, til hvordan, dvs. de konkrete tekniske koncepter for implementeringen af disse elementer i den næste generation af NemID. Her analyseres det, hvordan elementerne fra kapitel 3 it-teknisk kan implementeres. Output fra denne analyse er forskellige løsningskoncepter, der præsenteres og vurderes i kapitel 4. Slutteligt analyseres en række temaer, der præsenteres i kapitel 5-9, og som omhandler krav til et kommende NemID fra forskellige synsvinkler, herunder i relation til andre systemer som NemLogin og CPR og andre forhold (håndtering af udlændinge, migrering etc.), der kan have betydning for en kommende løsning. Samlet set har alle analyserne fokus på at beskrive udfordringer og løsningsmuligheder, samt hvilke afhængigheder der er til andre dele. Analyserne i Fase 2-rapporten udgør grundlaget for arbejdet i Fase 3 med opstilling og beskrivelse af scenarier for en fremtidig løsning og en efterfølgende analyse af behovsdækning, økonomi, business case, risici og implementeringsmuligheder for disse scenarier. 1.3 Grundlag for Fase 2 Centralt i Fase 2 har været at analysere en bred vifte af løsningsmuligheder, både med udgangspunkt i den eksisterende løsning og de erfaringer, der er høstet i forbindelse med brugen af denne, samt de tilkendegivelser, der har været fra borgere, medarbejdere og andre interessenter siden ibrugtagningen af NemID. Disse tilkendegivelser er bl.a. blevet belyst i denne foranalyses Fase 1. Fokus har været på at åbne op for nye potentielle tekniske elementer i den næste generation af NemID snarere end at indsnævre løsningsfeltet i forhold til det videre arbejde i Fase 3. På baggrund af dette er der identificeret en række centrale elementer, der belyses og analyseres nærmere i kapitel 3. De centrale elementer, der er medtaget i nærværende rapport er følgende: Brugervenlighed. NemID skal anvendes af flere millioner forskellige brugere, herunder ikke itkyndige brugere, både som følge af kravene til obligatorisk digitalisering og eventuelt også som 3

5 følge af anvendelse i forhold til banker. Det er derfor også en afgørende forudsætning i analysen, at der i den næste generation af NemID generelt skal være fokus på brugervenlighed både i relation til borgere, virksomheder og offentlige myndigheder. Centralt for brugervenlighed i forhold til borgere er, at der skal sikres en større grad af tilgængelighed for de grupper af borgere, hvor særlige hensyn er en nødvendighed i forhold til at sikre, at disse har en reel mulighed for at agere digitalt. For virksomheder og erhvervsorganisationer blev det i Fase 1 fremhævet, at der bør ske en forenkling af oprettelses- og anvendelsesprocessen af NemID i den næste generation af NemID. Kontinuitet. Det er vigtigt, at der sikres størst mulig kontinuitet og bagudkompatibilitet fra den eksisterende løsning til den næste generation af NemID for at sikre en høj grad af brugervenlighed og omkostningsminimering i forhold til migrering til den næste generation af NemID både for brugerne og tjenesteudbydere. Differentierede løsninger til virksomheder og myndigheder. Centralt for næste generation af NemID er at sikre mere differentierede løsninger til virksomheder og myndigheder. Det skyldes, at disse målgrupper i høj grad har differentierede behov i forhold til deres anvendelse af NemID til erhverv; både i forhold til medarbejdernes anvendelse af NemID, de administrative processer og virksomheders og myndigheders rolle som tjenesteudbydere. It-arkitektur med åbne standarder. Der peges fra mange sider på, at fremtidens NemID bør basere sig på åbne standarder, og infrastrukturen bør være mere fleksibel og åbnes op i flere delelementer, der kan integreres med andre systemer. Digital autentifikation og signering. En adskillelse af eid og esignatur vil potentielt bidrage til en mere fleksibel og brugervenlig login-funktionalitet med flere sikringsniveauer, øget privacy samt styrkelse af den juridisk forpligtende elektroniske signering. Samtidig vil denne adskillelse øge konkurrencen bredt i markedet, da flere leverandører vil kunne byde på dele af den samlede NemID-løsning. I høringsprocessen tilkendegav flere interessenter dog en bekymring om, at en adskillelse vil skabe en så stor kompleksitet, at der er en risiko for, at it-svage vil blive koblet af. Rettighedshåndtering. Flere interessenter fremhævede et ønske om en bedre håndtering af rettigheder og fuldmagt for den næste generation af NemID. Dette gælder både for NemID til borgere og NemID til erhverv. Fælles indgang til NemID. Der blev blandt nogle af interessenterne udtrykt ønske om en fælles indgang til NemID, fx i form af en profilløsning. Flere af disse fremhævede dog også en betænkelighed ved at lade den private identitet og medarbejderidentiteten smelte sammen i en enkelt profil. Fleksibilitet. Det er centralt, at den næste generation af NemID er meget fleksibel og over en årrække kan tilpasses som følge af nye funktionelle, teknologiske og sikkerhedsmæssige krav som en funktion af fx nye klienter, nye login-faktorer, nye protokoller eller ændret trusselsbillede. Disse elementer gennemgås i kapitel 3 og inkorporeres på forskellig vis i de tekniske koncepter i kapitel Proces Udgangspunktet for analysen har været at kvalificere de elementer, der kan indgå i næste generation af NemID (både eksisterende, der kan videreføres, og nye, der understøtter interessenternes behov), de udviklede tekniske koncepter og de supplerende analyser Information og erfaringer Fællesnævneren for analyserne i Fase 2-rapporten har været at opnå indsigt i, hvad næste generation af NemID skal kunne, hvorfor dette er tilfældet samt hvordan det ud fra et it-teknisk synspunkt kan løses. Derfor baserer Fase 2-rapporten sig bl.a. på relevante parters og interessenters informationer og erfaringer med NemID både i forhold til den eksisterende løsning, men også i forhold til den næste generation af NemID. 4

6 Der er således for de mest kritiske dele blevet gennemført workshops med eksterne eksperter samt eksperter fra højere læreanstalter. Der er blevet afholdt flere workshops og møder for projektets følgegruppe, der er repræsenteret ved ATP, Uni-C, Danske Regioner, SKAT, KL, Erhvervsstyrelsen og Region Midtjylland (som formand for regionernes egen styregruppe for NemID). Derudover er der foretaget litteraturstudier og review af internationale konsulentvirksomheders analyser af elektronisk identitetshåndtering. Der har endvidere været en gennemgående tæt dialog med Digitaliseringsstyrelsens egne eksperter, lige så vel som konsulentteamets forretningsmæssige-, tekniske-, juridiske- og sikkerhedsmæssige kendskab til eid og digital signatur naturligvis har været i spil gennem hele processen. Derudover er ovenstående data blevet yderligere kvalificeret i form af dybdegående interviews, herunder eksperter og specialister inden for privacy fokuserede ABC (Activity Based Credentials) teknologier og NemLog-in arkitekturer. Dette er med henblik på at afdække aspekter, som ovenstående undersøgelser ikke har kunnet afdække. Ligesom der fortsat er løbende dialog med nogle af de interessenter, der deltog i fokusgruppeinterviews i Fase Afgrænsning Udgangspunktet for analysen har været at undersøge de områder, der er blevet vurderet som centrale for designet af den nye løsning. Derfor er forhold vedrørende den konkrete implementering og den operationelle drift af løsningen ikke medtaget i analysen. Det betyder derfor, at forhold som fx den konkrete udformning af løsningens front-end ikke er inden for denne analyses scope, ligesom de endelige beslutninger vedrørende login-faktorer og udformningen af præcise servicemål er en del af kravspecificeringen og den kommende dialog med tilbudsgivere. NemID til erhverv omfatter NemID medarbejdersignatur samt certifikater (VOCES og FOCES), som anvendes ved system-til system integration. Analysen fokuserer på medarbejderens anvendelse, mens system-til system anvendelsen behandles i anden sammenhæng Generelle antagelser om løsningsmodellerne Den nuværende NemID-løsning består af mange dele, hvor hovedparten leveres af Nets DanID, men hvor andre leverandører leverer løsninger til signaturserverfunktionalitet eller andre supplerende løsninger. I sammenhæng med NemID er der etableret en login-løsning for det offentlige, NemLog-in, som desuden håndterer bl.a. brugeradministration og fuldmagt til borgere og rettigheder til erhverv i relation til offentlige tjenester. I den nuværende løsning udgøres basisløsningen for borgere af NemID med nøglekort, herunder nøglekort i stort format og en telefonisk voice response løsning. Der er supplerende løsninger i form af nøgleviser, og NemID på hardware, hvor certifikat og tilhørende privat nøgle ligger beskyttet på USB krypto token lokalt hos borgeren. For virksomhederne er der to basisløsninger af NemID. Den første løsning er NemID med nøglefil (installeret på computeren) og den anden løsning er NemID med nøglekort (som borgerløsningen). Herudover findes tillige supplerende løsninger som NemID på hardware og NemID signaturserver (afarter af NemID med nøglefil). I beskrivelsen af fremtidige løsninger for den næste generation af NemID vil der blive arbejdet med en samlet løsning, der består af en eller flere basisløsninger og supplerende løsninger. Basisløsningen (eller basisløsningerne) skal kunne dække basis behov hos alle brugergrupper, mens de supplerende løsninger skal have større variation og dække særlige behov. 1.5 Rapportens opbygning Rapporten har følgende opbygning: Kapitel 1: Ledelsesresumé 5

7 Kapitel 2: Kort introduktion til analysens metodik, herunder datagrundlag og databehandling, forudsætningerne for analysen og løsningsmulighederne samt analysens afgrænsninger Kapitel 3: Præsentation og analyse af mulige elementer i næste generation af NemID Kapitel 4: Analyse og vurdering af mulige tekniske koncepter Kapitel 5: Analyse af NemID til erhverv Kapitel 6: Analyse af forholdet mellem NemLog-in og NemID Kapitel 7: Analyse af NemID og CPR Kapitel 8: Analyse af, hvordan udenlandsk eid håndteres Kapitel 9: Analyse af migreringsmæssige forhold Kapitel 10: Samlet konklusion, perspektiver til Fase 3 og gennemgang af leverancerne i Fase Ordforklaring I dette afsnit beskrives de væsentligste begreber og termer, som anvendes i rapporten. eid og esignatur anvendes om de to anvendelser af NemID. Begreberne er fra EU s eidasforordning. Digital signatur anvendes synonymt med esignatur (Elektronisk, Digital) identitet anvendes om den digitale repræsentation af en entitet (fx person eller virksomhed). Dette svarer til eid Autentifikation anvendes om den proces, hvor det sikres, at entiteten er den, vedkommende udgiver sig for at være Attributter anvendes om den information, der beskriver den entitet, der har en digital identitet Signatur anvendes som udgangspunkt om en avanceret elektronisk signatur som defineret i eidas-forordningen (Electronic Identification and Signature) artikel 3 litra 11. Dog anvendes begrebet digital signatur som betegnelse for første generation af OCES-infrastrukturen For de engelske begreber Level of assurance og Assurance level anvendes begrebet Autentitetssikringsniveau svarende til den danske oversættelse fra eidas-forordningen. Tabel 1: Generelle begreber om nuværende og næste generation af NemID Begreb NemID NemID-medarbejdersignatur NemID til erhverv NemID erhverv NemID til borgere NemID Privat Bruges til/hvorfor Bruges både som den nuværende og kommende/næste generation NemID, uanset navnet på en kommende NemID-løsning. Bruges både som den nuværende og kommende NemIDmedarbejdersignatur, uanset om en kommende løsning kun omfatter eid eller både eid og esignatur. Bruges til de løsninger, der omfatter virksomheder bredt, dvs. MOCES, VOCES, FOCES etc. MOCES= medarbejder-oces VOCES=virksomhedsOCES FOCES= funktionsoces OCES= Offentlige certifikater til elektroniske services. Bruges til bankernes løsning. Bruges til de løsninger, der retter sig specifikt til private borgere. Tabel 2: Tekniske begreber om nuværende og næste generation af NemID Begreb Akkreditiver Bruges til/hvorfor Repræsentation af en identitet. 6

8 Begreb Login-faktorer Nøglefil Signaturserver Nøgle Certifikat Privat nøgle Bruges til/hvorfor EKSEMPEL: Et akkreditiv/en login-faktor kan være et brugernavn, et brugernavn og password, en PIN-kode, et SmartCard, et token, et fingeraftryk, et pas osv. Angiver en af de specifikke løsninger for NemID til erhverv, hvor certifikat og tilhørende private nøgle gemmes i en fil beskyttet med brugerens adgangskode. Nøglefiler kan anvendes til både MOCES, VOCES og FOCES. Anvendes som fællesbetegnelse for de specifikke løsninger for NemID til erhverv, hvor certifikat og tilhørende private nøgle er beskyttet på en af kunden valgt kommerciel central løsning. En signaturserver kan både stå hos kunden selv (dvs. en lokal signaturserver) eller hos en betroet tredjepart. Signaturcentralen fra firmaet Signaturgruppen er et eksempel på en signaturserver. De tal, der står på nøglekortet, og som skal indtastes i forbindelse med anvendelse af nøglekort. Begrebet er i alle sammenhænge synonym med et X.509v3-certifikat, medmindre andet eksplicit fremgår. Den private nøgle er et centralt element i en public key-infrastruktur og svarer til definitionen af signaturgenereringsdata i eidas-forordningen. Registreringsniveau Angiver kvaliteten/sikkerheden i registreringsprocessen, hvor 1 angiver lav kvalitet, 4 høj kvalitet. Begreb i STORK2. Autentifikationsniveau Sikringsniveau Autentitetssikringsniveau Angiver sikkerheden ved login (autentifikation). 1 angiver lav sikkerhed, 4 høj sikkerhed (dvs. brug af flere login-faktorer) Begreb i STORK2. Den samlede vurdering af registreringsniveau og autentifikationsniveau. 1 angiver lav sikkerhed, 4 høj sikkerhed. Assurance Level anvendes i NemLog-in. I STORK2 anvendes Quality Authentication Assurance (QAA). Tabel 3: Begreber i mulige tekniske koncepter Begreb Identitetsgarant (Registration Authority) + Credential Service Provider eller Certificate Authority Login-tjeneste Attributtjeneste Identitetsregister (=CPR) Verifikation Identitetsudbyder (Identity Service Provider) Forklaring Den organisation, der udsteder akkreditiver og på anmodning (ved login) garanterer, at de fremviste akkreditiver tilhører den entitet, de er udstedt til. De tjenester, der indestår for brugeres identitet over for tjenesteudbydere og herunder leverer identitetsrelaterede attributter (primære attributter). De tjenester, der leverer attributter til login-tjenester og tjenesteudbydere. Den funktion/register, der registrerer entiteterne (borgere og medarbejdere). Den proces, med hvilken en identitetsgarant med tilstrækkelig information sikrer, at en person er entydigt og korrekt identificeret. Et begreb, der både kan dække over identitetsgarant og login-tjeneste. 7

9 Tabel 4: Begreber i forbindelse med relevante EU-tiltag Begreb eidas Den kommende persondataforordning Bruger til/hvorfor EU-forordningen om elektronisk identifikation og tillidstjenester til brug for elektroniske transaktioner. Der arbejdes på en persondataforordning i EU. Indholdet er ikke fastlagt i efteråret STORK 2 Secure identity across borders linked 2.0. Et EU-projekt, der har til formål at skabe et fælles elektronisk identifikations- og autentifikationsområde. 8

10 2. Ledelsesresumé 2.1 Baggrund Denne delrapport indgår i en samlet analyse til forberedelse af et beslutningsgrundlag for næste generation af NemID. Den nuværende kontrakt om NemID udløber i november 2017, og dermed skal den samlede løsning genudbydes, så den kan være implementeret, inden kontraktens udløb. Første delrapport beskriver interessenternes behov, resultatet af en offentlig høring og en brugeranalyse. Denne delrapport dækker anden fase af analysen til forberedelse af et beslutningsgrundlag forud for næste generation af NemID. Analysen fokuserer på de teknologiske muligheder for en e- identitetsinfrastruktur i den offentlige og private sektor og skal behandle relevante løsningsmodeller. I tredje fase opstilles og analyseres en række scenarier på grundlag af de to første delrapporter. I anden fase er der gennemført tekniske analyser på baggrund af erfaringerne med den eksisterende NemID-løsning og de bidrag fra interessenterne, der blev indsamlet i første fase. Analysen er udført af RMC-ICG s konsulenter med indgående viden om områderne med bistand fra Digitaliseringsstyrelsens eksperter. Sideløbende er der gennemført dialog med eksterne tekniske eksperter fra bl.a. de højere læreanstalter og drøftelser med følgegruppen for de offentlige interessenter for NemID. Centralt i Fase 2 har været at analysere en bred vifte af tekniske løsningsmuligheder med fokus på at åbne op for nye løsninger snarere end at indsnævre løsningsfeltet i forhold til det videre arbejde i Fase 3. Arbejdet i Fase 2 har haft som forudsætning, at den næste generation af NemID både skal håndtere eid og esignering. En anden forudsætning er, at løsningen skal tilbyde de nuværende basisløsninger for borgere og virksomheder, der dækker behovet hos den største del af brugerne samt supplerende løsninger, der dækker særlige behov. 2.2 Elementer i næste generation NemID Erfaringerne med den nuværende løsning og bidrag fra interessenter har ført til opstilling af en række elementer i næste generation af NemID forstået som potentielle nye anvendelser i den næste generation af NemID, såsom adskillelse af eid og signering, flere sikringsniveauer (dvs. både 1- og 2-faktor-login), mere differentieret information til tjenesteudbyderne bl.a. af hensyn til privacy, nye login-faktorer samt eventuelt en NemID-profil for borgere og medarbejdere. Adskillelse af eid og esignatur er først og fremmest vigtig for at skabe grundlag for at dække behovet for nye funktionaliteter, fx mere brugervenlig login-funktionalitet med fx 1-faktor login, øget privacy samt styrkelse af den juridisk forpligtende elektroniske signering. Denne adskillelse kan tilvejebringes som en funktionel adskillelse i eid og esignering inden for samme tekniske løsning eller ved en opbygning af separate teknologiske løsninger. Både brugere og tjenesteudbydere ønsker lettere login til tjenester med 1-faktor login, og enkelte høringssvar efterlyser muligheden for 3-faktor login (flere sikringsniveauer) i forbindelse med autentifikation i næste generation af NemID. Det vil teknisk set være forholdsvist let at implementere i den kommende NemID-løsning. 1-faktor login skal dog vurderes i forhold til den lavere sikkerhed, det indebærer. Flere sikringsniveauer vil i øvrigt kræve klassifikation af data hos den enkelte tjenesteudbyder for at give det fulde udbytte (det er et spørgsmål om, hvilke data der stadig kræver 2-faktor sikkerhed, og hvilke der kan nøjes med 1-faktor). Det kan betyde ekstra omkostninger hos de tjenesteudbydere, der har behov for at understøtte forskellige sikringsniveauer. Det vil dog være muligt at indrette løsningen, så tjenesteudbyderne selv kan vælge, om de vil implementere et lavere sikringsniveau. 9

11 Der blev endvidere i Fase 1 tilkendegivet behov for at tilvejebringe mere differentierede loginfaktorer (medier som fx nøglekort, USB krypto-token, biometri) til autentifikation, både af hensyn til brugernes valgmuligheder og for på sigt at kunne øge sikkerheden. Ved valg af model for leverance af login-faktorer til autentifikation skal der foretages en vurdering og afvejning af, hvor mange løsninger det offentlige skal levere, og dermed også hvor stort et spillerum andre leverandører har i forhold til at levere supplerende løsninger. Der er generelt i den offentlige debat og i høringssvarene blevet udtrykt ønske om at tage øget hensyn til beskyttelsen af borgernes privatliv dvs. privacy. Det kan bl.a. gøres ved, at en ny NemID-løsning understøtter målrettet overførsel af data til tjenesteudbydere i login-processen gennem kontekstafhængig information. Det giver mulighed for større brugerkontrol og indblik i, hvilke attributter der videregives til tjenesteudbyderen. Anvendelsen af kontekstafhængige attributter vil sikre en større grad af privacy for borgere og en større fleksibilitet for især private tjenesteudbyderne i forhold til, hvilke attributter de modtager. På den anden side vil det dog også kræve, at brugerne involveres mere, da de aktivt skal tage stilling til, hvilke informationer der skal videregives til de specifikke tjenesteudbydere. Dog er der ikke behov for aktivt accept fra brugerne i forhold til de offentlige tjenesteudbydere, da de har adgang til de nødvendige informationer om borgere, jf. CPR-loven. Privacy-håndtering vurderes derfor også som et nødvendigt element i den næste generation af NemID for at sikre, at brugerne har tillid til systemet, hvilket kan sikres gennem en høj grad af transparens og privacy. Øget privacy kan imødekommes med forskellige tekniske løsninger. En NemID-profil skal forstås som en digital afspejling af den enkelte brugers forskellige identiteter og fuldmagter og kan dermed potentielt opfylde ønsket om indblik og kontrol over anvendelsen af ens NemID. Det kan implementeres med en front-end baseret løsning, der kan etableres forholdsvist uafhængigt af de underliggende arkitekturer, hvor kompleksiteten primært vil være afhængig af integrationer til eksterne systemer. Alternativer i form af fx en profil med et NemID pr. person (dvs. én identitet) forudsætter, at der anvendes samme tekniske koncept til borger og erhverv hvor medarbejdercertifikat erstattes af et NemID for borgere (POCES), der både anvendes i forhold til personens rolle som borger og i forhold til rollen som medarbejder. Implementeringen af dette alternativ vurderes til at være en omfattende og teknisk kompliceret opgave særligt for tjenesteudbyderne, som i dag bruger NemID til erhverv (MOCES) og i forbindelse med opbygningen af attributhåndtering af virksomhedstilknytning og roller. Virksomhederne, der p.t. skal administrere medarbejdere i flere forskellige løsninger (både NemID og NemLog-in), og borgere, der ønsker digitale fuldmagtsløsninger svarende til den almindelige anvendelse af fuldmagt, har rejst ønske om en tættere sammenhæng mellem NemID og fuldmagt og rettigheder. Der er etableret en løsning til at håndtere fuldmagter for borgere, men som høringssvarene viser, er denne løsning endnu ikke udbredt i tilstrækkelig grad til at dække behovene. Fuldmagter og rettigheder for erhverv og borgere håndteres to forskellige steder i to forskellige systemer. Når en borgerfuldmagt er uddelegeret til en virksomhed, kan den findes i NemLog-in Brugeradministration og også i nogle af tjenesterne selv, hvilket gør administrationen besværlig for virksomhederne. I forslagene til tekniske koncepter er der også forslag til løsninger på dette i en kommende e-identitetsinfrastruktur. Da håndtering af fuldmagter og rettigheder primært ligger i NemLog-in, og ikke mindst i de enkelte tjenester, er det en selvstændig og større opgave at afdække behov og løsninger, og derfor anbefaler RMC-ICG, at dette løses som et selvstændigt projekt der favner fuldmagter og rettigheder i den samlede offentlige identitetsinfrastruktur. 2.3 Tekniske koncepter Med de i afsnit 2.2 definerede elementer som udgangspunkt, har RMC-ICG analyseret det tekniske koncept i den nuværende løsning samt markedet for e-identitets og e- signeringsløsninger. Der er identificeret to hovedtyper til at håndtere e-identitet: Løsninger baseret på Public Key Infrastructure (PKI) - som den nuværende NemID-løsning - og andre løsninger baseret på Identity Management Systems (IMS), baseret på dedikerede identifikationsteknologier. 10

12 Til esignering er det alene PKI-baserede løsninger, der er relevante, da anvendelse af PKIteknologi sikrer uafviselighed dvs. at en afsender ikke senere kan påstå, at en signeret meddelelse, ikke stammer fra ham. Der er opstillet fem tekniske koncepter, der på forskellig måde dækker de behov, der er beskrevet ovenfor, og i forskelligt omfang er bagud kompatible. Koncepterne kan bruges som grundlag for leverandørstrategi og i dialogen med en eventuel privat samarbejdspartner. To af koncepterne (3 og 5) har en funktionel opdeling i identitetsgarant og login-tjeneste, der påvirker NemLog-in s rolle (jf. afsnit og 4.3.5). Alle fem koncepter har et praktisk potentiale i forhold til den konkrete udformning af infrastrukturen for den fremtidige generation af NemID. Koncepterne kan anvendes til både NemID til borgere og NemID til erhverv. Som udgangspunkt antages det, at samme koncept anvendes både til NemID til borgere og NemID til erhverv, men en tilgang baseret på forskellige teknologiske koncepter eller kombinationer af disse for NemID til borgere og NemID til erhverv kan også være en mulighed. I alle koncepterne kan lokale certifikater og tilhørende private nøgler understøttes og dermed give bagudkompatibilitet, hvilket primært dækker NemID til erhverv. De tekniske forhold og den samlede kompleksitet i den forbindelse kræver nærmere analyse, ligesom anskaffelsesforholdene skal besluttes. 2.4 Andre analysetemaer Et hovedfokus for næste generation af NemID til erhverv er at udvikle bedre løsninger til virksomheder og myndigheder. Det er RMC-ICG s foreløbige vurdering, at der er behov for en vifte af løsninger til erhvervsområdet, og at virksomheder og myndigheder har brug for at kunne anvende løsninger tilpasset enkelte segmenter i højere grad, end der tilbydes p.t. Mange virksomheder kan anvende samme løsninger som borgere (der er enkeltmandsvirksomheder), hvis tjenesteudbydere på anden vis, fx via attributter, kan få information om, at der er tale om virksomhed. Andre - specielt store virksomheder og myndigheder - har behov for lokale signaturløsninger, eventuelt med brug af signaturservere (jf. Fase 1- rapporten). For alle virksomhedstyper skal administrationsløsningerne forbedres og differentieres for at skabe bedre forhold for virksomhederne. RMC-ICG vurderer, at dette kan gøres inden for rammerne af den nuværende arkitektur. For virksomhederne, der administrerer deres medarbejdere både i NemID og NemLog-in, er der behov for at forbedre samspillet mellem NemID og NemLog-in. Det er uafhængigt af, hvilket teknisk koncept der vælges som grundlag for næste generation af NemID. Der er en række facetter i forholdet mellem NemID og NemLog-in, der kræver beslutninger i de kommende faser i arbejdet med næste generation af NemID. Det knytter sig fx til rollefordelingen i forhold til autentifikation over for forskellige tjenesteudbydere og i forhold til håndtering af kontekstafhængige informationer samt det tekniske sammenspil mellem de to systemer. Disse udfordringer bør analyseres nærmere i en selvstændig analyse, der omfatter alle elementer af den nationale e- identitetsinfrastruktur. Der er flere sammenhænge mellem NemID og henholdsvis CPR og CVR. CPR anvendes som udgangspunkt for registrering i forbindelse med udstedelsen, brugerne kan anvende CPRnummeret som bruger-id, og offentlige tjenester kan få oplyst borgeres og udvalgte medarbejderes CPR-numre gennem Digitaliseringsstyrelsens PID/RID-tjeneste. CVR anvendes i forbindelse med den initielle registrering af NemID til erhverv. Det er RMC-ICG s anbefaling, at næste generation af NemID skal designes, så den er robust over for en udvikling med supplering eller erstatning af CPR- og CVR-nummeret. Det kan eksempelvis ske for POCES ved, at CPR-nummer og fremtidige personidentifikatorer, som nu, ikke indlejres i NemID. Ligesom der fortsat bør anvendes et unikt ID nummer tilknyttet NemID og en PID/RID-tjeneste, som kan udvides til at omfatte nye identifikatorer. 11

13 En igangværende bredere analyse af virksomhedsområdet, der gennemføres i et samarbejde mellem Digitaliseringsstyrelsen og Erhvervsstyrelsen, afdækker og udbygger forholdet mellem NemID og CVR samt behovene på erhvervsområdet generelt. Der er fra flere sider rejst ønske om bedre håndtering af udenlandsk eid i den næste generation af NemID, og med EU's eidas-forordning stilles der krav om gensidig anerkendelse af anmeldte nationale eid fra andre EU-lande. Det betyder, at eid fra andre EU-lande skal kunne anvendes i den danske e-identitetsinfrastruktur gennem en gateway, der skal håndtere autentifikation og validering af udenlandske eid. Det er RMC-ICG s foreløbige vurdering, at der med den nævnte gateway er fundet en løsning, så Danmark lever op til eidas-forordningens krav. Dermed forventes en del af behovet for udlændinges login i danske tjenester at kunne løses. Der gennemføres parallelt med denne foranalyse en analyse af udenlandske borgers og virksomheders behov i forbindelse med adgang til danske tjenester. Når den er gennemført, skal disse foreløbige konklusioner genvurderes. 2.5 Samlet konklusion og perspektivering Det er RMC-ICG s konklusion, at der for de enkelte dele af næste generation af NemID er en række løsningsmuligheder, som er mere eller mindre attraktive. Der er en række tekniske afhængigheder mellem de enkelte dele og tekniske bindinger for næste generation af NemID. De mest afgørende afhængigheder og bindinger udspringer af kravene om kontinuitet, bagudkompatibilitet og migrering, hvor hensynet til brugerne og tjenesteudbyderne (både offentlige og private) trækker i retning af en kommende løsning med mange fællestræk med den nuværende løsning. Det er helt centralt, at den kommende løsning gør det muligt at tage højde for nye typer af brugerudstyr og nye funktionelle krav samtidig med, at nye trusler mod sikkerheden skal kunne adresseres løbende herunder også i relation til privacy området. Fase 1-analysen viste, at der for mange brugere og interessenter er behov for sammenhæng i løsningerne. For disse brugere er det vigtigt, at brugergrænsefladerne usynliggør den underliggende modularitet, som den tekniske analyse viser mulighed for - de juridiske aspekter (herunder ansvarsfordeling) skal dog afklares i denne forbindelse. Særligt erhvervsområdet efterspørger mere differentierede løsninger, som den tekniske analyse peger på løsninger for. De teknologiske koncepter og andre løsningselementer er dog kun noget af det, der skal indgå i udformningen af løsningsscenarier i Fase 3. Der vil også skulle træffes beslutninger om fx dybden i forhold til opfyldelse af de funktionelle krav og behov (basis vs. supplerende løsninger), bredden i forhold til dækning af brugere (fælles vs. domænespecifikke løsninger) og politiske ønsker i forhold til en potentiel flerleverandørstrategi. I Fase 3 skal der udvælges de væsentlige mål og funktioner, der skal indgå i de scenarier, der skal opstilles og analyseres i fasen. Hvilke borgerbehov skal dækkes, og hvordan skal virksomheder og myndighedernes behov i forhold til medarbejdernes anvendelse, administration af NemID og som tjenesteudbydere håndteres. Når disse forretningsmæssige rammer er fastlagt, skal de tekniske komponenter, der kan bidrage til at løse de forretningsmæssige behov, analyseres i forhold til deres sikkerhedsmæssige, migreringsmæssige og økonomiske konsekvenser. 12

14 3. Elementer i næste generation af NemID I dette kapitel præsenteres de tiltag, der vurderes som mulige elementer i næste generation af NemID. Elementerne har til formål at understøtte potentielle, nye anvendelser af den fremtidige generation af NemID. De fungerer derfor som grundlag for udarbejdelsen af de tekniske koncepter. Det nuværende NemID s livscyklus har været udgangspunktet for at indhente viden om potentielle nye anvendelser og centrale krav der er til næste generation af NemID. Elementerne er således udvalgt på baggrund af input fra behovsafklaringen i Fase 1, konsulentteamets tekniske viden, dialog med Digitaliseringsstyrelsen og relevante ekspertgrupper samt de internationale erfaringer, der er relevante for den danske NemID-løsning. Følgende elementer vurderes som mulige nye anvendelser i den næste generation af NemID og danner udgangspunkt for de tekniske koncepter (jf. kapitel 4): A. Adskillelse af eid og esignatur B. Flere sikringsniveauer C. Kontekstafhængig information D. Fokus på øget privacy E. En NemID-profil F. Fuldmagt og rettigheder. 3.1 Adskillelse af eid og esignatur Da arbejdet med implementeringen af en national identitetsinfrastruktur for alvor blev igangsat med overvejelser i sidste halvdel af 1990 erne, var en PKI-baseret løsning det oplagte valg på grund af teknologiens modenhed. OCES blev derfor naturligt baseret på PKI og X.509v3-standarden, og i anvendelse blev det valgt ikke at foretage en skarp skelnen mellem eid og esignatur. Den tætte binding mellem eid og esignatur betyder, at begge skal have samme høje sikkerhed. Da autentifikation har langt højere anvendelseshyppighed og anvendes til login i de fleste tjenester, er der behov for mere fleksibilitet for eid, mens esignatur fortsat skal have ensartet høj sikkerhed. Det gør det relevant at analysere værdien i at lave en større adskillelse af de to begreber og funktionaliteter med henblik på at kunne tilbyde ny og mere fleksibel funktionalitet (som beskrevet i senere afsnit). Høringssvarene i Fase 1 bakker op om dette, hvor der i den forbindelse blev tilkendegivet et stærkt ønske om adskillelse af eid og esignatur af bl.a. 41concepts, Banedanmark, Dansk Erhverv, Dansk IT, DI ITEK, IT Branchen m.fl. RMC-ICG vurderer endvidere, at en eventuel adskillelse af autentifikations- og signeringsfunktionaliteten kan være nødvendig for at tilgodese brugernes ønsker om en mere brugervenlig login-funktionalitet med flere sikringsniveauer, øget privacy samt styrkelse af den juridisk forpligtende elektroniske signering. I det følgende vurderes dette element i forhold til den eksisterende løsning, nye potentielle perspektiver og nye mulige løsningsmodeller. 13 Nye elementer

15 3.1.1 Den eksisterende løsning De nuværende login- og signeringsløsninger er implementeret på den samme platform, hvor der ikke skelnes mellem privatnøgle-operationer for eid og esignatur. Denne afhængighed betyder, at den samlede løsning er relativt ufleksibel i forhold til muligheder for implementering af ny funktionalitet, som beskrevet i dette kapitel Nye perspektiver De senere år er der i omverden en klar tendens til at adskille autentifikation og signering. Senest er der foretaget en eksplicit skelnen i eidas-forordningen 1. Samtidig er standarder og kommercielle løsninger, som retter sig specifikt mod eid, modnet til et niveau, som matcher rene PKI-baserede løsninger. Både en funktionel adskillelse af login- og signeringsdelen (dvs. hvor begge dele er baseret på PKI-teknologi) og en teknologisk adskillelse (dvs. hvor identifikationsdelen ikke er PKI-baseret) vil kunne bidrage til en større fleksibilitet af den samlede løsning og vil give mulighed for at kunne tilbyde flere autentifikationsløsninger (login-faktorer) til brugere. Samtidig vil denne adskillelse muliggøre en nemmere implementering og understøttelse af kontekstafhængig information om brugere, flere sikringsniveauer og vil derfor kunne bidrage til større sikkerhed og privacy. Endeligt vil der være en simpel model for tildeling af eid-funktionalitet uden esignatur-funktionalitet for visse brugergrupper, hvis dette ønskes. Det kan eksempelvis være relevant for børn og unge under 15 år Potentielle løsninger Adskillelse af eid og esignatur kan implementeres mere eller mindre transparent for brugerne. I den ene ende af skalaen vil brugeren opleve totalt adskilte systemer (infrastrukturer) for eid og esignatur. De vil skulle anvende forskellige akkreditiver (fx brugerid, adgangskode og nøglekort), som måske endda leveres af forskellige leverandører med forskellige brugervilkår og forskellige registreringsprocedurer. Dette vil potentielt kunne give en stor fleksibilitet, men vil sandsynligvis samtidig have meget stor negativ påvirkning på den samlede brugeroplevelse. RMC-ICG vurderer, at omkostningerne langt vil overgå fordelene ved denne løsning. I den anden ende af skalaen vil adskillelsen af eid og esignatur være fuldstændig transparent for brugerne og styret af teknologien bag brugergrænsefladen. Brugerne vil ikke opleve nogen ændring i forhold til den eksisterende løsning ud over, at de får mulighed for ny funktionalitet (som fx flere autentitetssikringsniveauer, øget privacy etc.). Og de vil kunne anvende samme akkreditiver til både eid og esignatur. Hvis eid- og esignatur-funktionaliteten bliver leveret af forskellige leverandører, men der anvendes samme adgangskode og nøglekort (eller eventuelt andre akkreditiver), er der et særligt forhold omkring sikring af brugerens egenkontrol over de private nøgler til signering, som skal iagttages i det konkrete design af den endelige løsning. Den teknologiske adskillelse, hvor der ikke nødvendigvis anvendes PKI til autentifikation, vil (på sigt) potentielt kunne åbne endnu flere nye muligheder, som beskrives senere i dette kapitel (jf

16 afsnit 3.4), kapitel 4 (jf. koncept 4 og 5) og specifikt i bilag 3 om autentifikationsteknologier og protokoller. En sådan adskillelse af eid og esignatur vil naturligt påvirke de tjenesteudbydere, der i den eksisterende løsning har direkte interface til NemID-leverandøren. Omkostningerne ved en omlægning til en større adskillelse af eid og esignatur vil kunne begrænses (eller afkobles) gennem udvidelse af TU-pakken i den eksisterende løsning. Det skyldes, at det er muligt for en ny leverandør at videreudvikle TU-pakken, da den eksisterende pakke er baseret på Open Source licenser. Offentlige tjenesteudbydere, som anvender NemLog-in, vil ikke umiddelbart blive påvirket af den teknologiske adskillelse af eid og esignatur, da autentifikationen ikke sker direkte mod NemIDleverandøren, men derimod mod login-tjenesten. Det skal derimod ud fra et teknisk synspunkt pointeres, at det skal være muligt i en vilkårlig lang overgangsperiode at tilbyde autentifikation med både ny (ikke PKI-baseret) eid-teknologi hvis denne besluttes - og den eksisterende PKI-baserede løsning. Tabel 5: Fordele og ulemper ved adskillelse af eid og esignatur Vurderingsparametre Fordele Ulemper Brugervenlighed Funktionalitet Sikkerhed Migrering Marked Arkitektur Økonomi Konklusion Kan implementeres transparent for brugerne med anvendelse af samme akkreditiver. Giver mulighed for at tilføje ny funktionalitet (fx forskellige sikringsniveauer). Det vil være muligt at indføre ekstra sikkerhedsparametre for esignatur alene, uden at det påvirker eid (som har en højere anvendelsesfrekvens). Det kunne som eksempel være en art CVC-kode, som det kendes fra kreditkort, hvis det vurderes at have værdi. Følger i højere grad markedstendenser og eidasforordningen. Mulighed for større modularitet og segmentering. Introduktion af øget kompleksitet, hvis brugere skal sikres egenkontrol over private nøgler til signering og samtidig anvende samme akkreditiver i to teknisk adskilte løsninger for hhv. eid og esignatur. Tjenesteudbydere, der ikke anvender login-løsninger som NemLog-in, skal eventuelt tilrette den tekniske løsning til håndtering af nye eid-interfaces. Løsningen bliver mere kompleks. Tjenesteudbydere med direkte interface til NemID-leverandør kan blive pålagt omkostninger til tilretning. Analysen viser, at den tætte binding mellem eid og esignatur giver tekniske begrænsninger, og at en adskillelse af eid og esignatur i næste generation af NemID giver bedre muligheder for fx flere sikringsniveauer og øget privacy samt styrkelse af den juridisk forpligtende elektroniske signering. Derfor anbefaler RMC-ICG, at man adskiller eid og esignatur med henblik på at få en mere fleksibel infrastruktur. Denne adskillelse kan tilvejebringes som en funktionel adskillelse inden for samme tekniske løsning eller ved en opbygning af separate teknologiske løsninger (hvis man vælger at basere NemID på ikke-pki-teknologier). 15

17 RMC-ICG anbefaler, at adskillelsen sker med størst mulig transparens for brugerne med anvendelse af samme login-faktorer, så brugerne ikke skal forholde sig til den underliggende tekniske forskel på login og signering. RMC-ICG anbefaler, at minimere omkostningerne for tjenesteudbydere, der ikke anvender NemLog-in eller lignende løsninger. Eksempelvis gennem en udvidelse af TU-pakken. 3.2 Flere sikringsniveauer Ved opbygning af et it-system er det almindelig praksis at klassificere de data, som systemet håndterer, og vælge et sikkerhedsniveau, der som minimum er tilstrækkeligt til beskyttelse af disse data. NemID er en tværgående infrastruktur og skal derfor som minimum understøtte den sikkerhed, der er behov for i de systemer, som kræver høj sikkerhed. Men løsningen kan designes, så brugeren oplever differentieret sikkerhed afhængig af den konkrete anvendelse. I Fase 1 fremstod det tydeligt, at der i den næste generation af NemID er et ønske om differentierede sikringsniveauer blandt interessenterne, særligt hos private tjenesteudbydere og inden for det offentlige uddannelsesområde. Det er særlig i relation til autentifikation, hvor der er et behov for at kunne autentificere sig på et lavere sikkerhedsniveau end i dag. I det følgende vurderes dette element i forhold til den eksisterende løsning, nye potentielle perspektiver og nye mulige løsningsmodeller Den eksisterende løsning NemID og OCES-standarden (en af hjørnestenene i infrastrukturen i det eksisterende NemID), var oprindeligt designet med henblik på opnåelse af ét ensartet og højt sikkerhedsniveau. Anvendelse af NemID for borgere er i dag baseret på 2-faktor sikkerhed i form af enten brugerid/adgangskode og nøglekort, mens medarbejdersignaturer kan anvende traditionel PKI med kodeordsbeskyttet nøglefil. Brugerne oplever dog allerede i dag i nogle sammenhænge 1-faktor autentifikation, når de gennem banken anvender kontokig, hvor autentificeringen udelukkende sker gennem 1-faktor i NemIDklienten. Løsningen er implementeret med såkaldte korttidscertifikater og sikring for, at elektroniske underskrifter på transaktioner kun kan foretages, hvis brugeren mindst en gang i sessionen er autentificeret med to faktorer. I modsætning til bankdelen af den eksisterende løsning dækker OCES-delen både eid og digital signatur-funktionalitet med samme tekniske løsning baseret på centralt placerede X.509- certifikater og tilhørende private nøgler eller lokalt placerede for MOCES, VOCES og FOCES. Denne tætte kobling i OCES-delen betyder, at det ikke umiddelbart er muligt at levere et lavere sikkerhedsniveau i den eksisterende løsning, da det vil kræve en tilpasning af den eksisterende infrastruktur, og ændringer i tjenesteudbydernes snitflader Nye perspektiver Gennem de senere år er der dannet en vis international konsensus for opdeling i sikringsniveauer. Eksempelvis definerer STORK2 2 (se bilag 1 for STORK2 s opdeling af sikringsniveauer), Kantara 3 2 STORK2 står for Secure identity across borders linked. STORK2 er et projekt, der har til formål at gøre det lettere for borgere at få adgang til offentlige løsninger online på tværs af EU-medlemsstater. STORK2 er derfor bl.a. med til at skabe fælles regler for opdeling i sikringsniveauer. Se https://www.eid-stork.eu/ for yderligere information om STORK2. 16

18 og NIST 4 alle fire niveauer gående fra ingen eller minimal sikkerhed til meget høj sikkerhed for brugers identitet. eidas-forordningen definerer tre niveauer svarende til de tre øverste sikringsniveauer for Kantara og NIST. Disse niveauer bliver dog først defineret mere præcist i en implementeringsakt, der bliver udgangspunktet for et såkaldt trustframework for EU. Digitaliseringsstyrelsen arbejder ligeledes på at etablere et dansk trustframework med udgangspunkt i Kantara og eid-forordningen, som kan anvendes i forhold til det kommende udbud for næste generation af NemID. Den eksisterende NemLog-in tjeneste til de offentlige tjenester, der anvender OIOSAML, er allerede designet og specificeret til håndtering af 4 sikringsniveauer - fra level 1 (lav) til level 4 (høj), og den eksisterende NemID-løsning med 2-faktor autentifikation er indplaceret som level 3. Under antagelser af, at der i en kommende NemID-løsning benyttes de fire definerede sikringsniveauer (eller en delmængde heraf), vurderer RMC-ICG, at NemLog-in relativt simpelt vil kunne håndtere differentierede niveauer inklusive håndtering i forhold til singlesign-on og step-up, hvor en bruger skal løftes i sikringsniveau, eksempelvis fra 1- til 2-faktor autentifikation Potentielle løsninger Håndtering af differentierende sikringsniveauer ved brug af traditionel PKI bør baseres på forskellige certifikater med tilhørende certifikatpolitikker for hvert sikringsniveau. Dette skyldes, at modtager af et brugersigneret token eller elektronisk dokument har certifikatet (og derigennem krav fra certifikatpolitik) som udgangspunkt for vurdering af det aktuelle sikringsniveau. En sådan anvendelse af flere typer certifikater kan gøres transparent for den enkelte bruger, mens modtager af brugersignerede tokens eller elektronisk dokumenter skal kunne skelne de forskellige certifikater. I de nedenstående afsnit præsenteres en række forskellige potentielle løsninger til håndtering af flere sikringsniveauer. Hvert afsnit afsluttes med en vurdering af løsningens fordele og ulemper Differentierede registreringsniveauer Der har ikke været et udbredt ønske om flere forskellige registreringsniveauer, dvs. fx STORK2 s RP1-RP4 (jf. bilag 1). Dog er det anført, at en udvidelse af NemID til også at omfatte skoleelever bør være baseret på mulighed for registrering lokalt på skoler med lavere registreringsstyrke end for den eksisterende NemID. Udlændinge, fx ansøgere til optagelse på en dansk uddannelsesinstitution, er en anden gruppe, som kunne have fordel af et lavere registreringsniveau. For EU-borgere vil anvendelse af en lokalt anmeldt eid-ordning (jf. eidas-forordningen) dog være en mere korrekt løsning. Det skal dog bemærkes, at kravet om anerkendelse af andre nationale eid systemer (på tværs af EU-lande) er begrænset til registreringsniveau 4 og 3. De lavere registreringsniveauer kan dog accepteres på frivillig basis. Ved introduktion af differentierede registreringsniveauer er det væsentligt, at tjenesteudbydere og andre tredjeparter i forbindelse med anvendelse har adgang til information om sikringsniveau. 3 Kantara er et initiativ, hvor individer og organisationer deltager med det formål at samarbejde om at imødekomme de udfordringer, der relaterer sig til identitetssystemer, Web 2.0-applikationer og services og web-baserede initiativer. Se https://kantarainitiative.org/ for yderligere information om Kantara. 4 NIST står for National Institute of Standards and Technology. NIST er et offentligt amerikansk agentur, der arbejder med at udvikle og anvende teknologi, målinger og standarder. Se for yderligere information. 17

19 I forbindelse med autentikation og eventuelt ved signering af data skal tjenesteudbyder have mulighed for at formidle det laveste accepterede registreringsniveau (eventuelt i form af et samlet laveste sikringsniveau). Det vil samtidig være oplagt, at de anvendte autentifikationsprotokoller giver tjenesteudbyder information om det faktiske sikringsniveau, da dette kan anvendes til logning og dynamisk forøgelse af krav til sikkerhed i applikationen (fx step-up fra 1-faktor sikkerhed til 2- faktor sikkerhed). Ved introduktion af flere registreringsniveauer bør det overvejes, om man ønsker at tillade brug af autentifikation med et lavere registreringsniveau og supplerende registrering til at løfte brugere til et højere registreringsniveau. Hvorvidt dette kan implementeres, afhænger naturligvis af de konkrete registreringsniveauer. Et sådan løft af registreringsniveau kan være en hjælp for visse brugere, men kan samtidig øge den samlede kompleksitet af løsningen væsentligt. Tabel 6: Løsningens fordele og ulemper Vurderingsparametre Fordele Ulemper Brugervenlighed Funktionalitet Sikkerhed Migrering Marked Modulær arkitektur Økonomi Mulighed for simpel registrering, hvis der kun er brug for NemID på lavere niveauer. Øget funktionalitet og eventuelt understøttelse af brugere, der i den eksisterende løsning ikke kan registreres. Eksisterende brugere kan umiddelbart indplaceres på et givet sikkerhedsniveau. Eventuelt anvendelig for flere tjenesteudbydere Differentierede autentifikationsniveauer Kompleksitet og udfordringer med at forstå differentiering, især hvis der ønskes adgang til en service, der kræver højere registreringsniveau end det aktuelle. Det kan betyde, at tjenesteudbydere presses til at acceptere lavere registreringsniveauer af markedet. Øget kompleksitet kan øge risiko for fejl. Tjenesteudbyder skal tilpasse systemer til håndtering af forskellige registreringsniveauer. Udvanding af den generelle opfattelse af sikkerheden i NemID s brand. Øget kompleksitet og dermed øgede udgifter til udvikling, vedligeholdelse og support i infrastrukturen og for tjenesteudbydere. Langt hovedparten af den nuværende og fremtidige anvendelse af infrastrukturen er knyttet til autentifikation. Fast anvendelse af et højt sikringsniveau ved autentifikation med minimum to faktorer kan være prohibitivt for udbredelsen og unødvendigt for løsninger, hvor sikkerhedsbehovet er mindre. Det er da også særligt i denne sammenhæng, at der har været et ønske fra brugere samt eksisterende og potentielle tjenesteudbydere om understøttelse af 1-faktor autentificering, da anvendelse af både adgangskode og nøglekort er et unødigt højt sikringsniveau for visse løsninger. I nogle enkelte høringssvar har der dog også været rejst et ønske om et højere autentifikationsniveau end nu, fx med tre login-faktorer. Blandt brugerne kan der være meget forskellige holdninger til beskyttelse af personlige data og dermed det ønskede autentifikationsniveau. Nogle ønsker en høj grad af bekvemmelighed, mens andre brugere ønsker det højest mulige sikkerhedsniveau. Det er muligt at implementere en løsning, hvor både tjenesteudbyder og brugeren inddrages i beslutningen om valg af sikringsniveau. Det vil dog altid være således, at det laveste gensidige 18

20 acceptable niveau vil blive valgt. Hvis blot enten tjenesteudbyder eller bruger i et konkret tilfælde således ønsker en 2-faktor autentifikation, vil denne derfor benyttes. RMC-ICG vurderer, at mange brugere foretrækker en enkel løsning uden mange valgmuligheder, og derfor kan løsningen indrettes i brugergrænsefladen, så det er muligt for disse brugere at anvende løsningen uden valg, mens de brugere, der ønsker valgmuligheden, kan vælge den til. En række offentlige tjenesteudbydere har typisk ikke klassificeret de personlige data, der præsenteres for brugerne i forskellige niveauer. Der skelnes således udelukkende om brugeren er autentificeret eller ej. Det kan kræve store ressourcer at klassificere data yderligere og tilrette applikation til at understøtte forskellige sikringsniveauer. Grundet NemLog-in s design, hvor flere sikringsniveauer allerede er understøttet, kan indførelsen af differentierede niveauer med meget høj sandsynlighed gennemføres for nye løsninger uden at dette vil påvirke eksisterende løsninger. Dette gælder også, selvom der anvendes single sign-on funktionalitet i NemLog-in. En løsning med flere sikringsniveauer ved autentifikation kan implementeres med forskellige metoder. Den mest oplagte er med anvendelse af en protokol, hvor tjenesteudbyder indledningsvis via en politik angiver det lavest accepterede sikringsniveau over for identitetsgaranten/logintjenesten. Dette sker i forbindelse med, at brugeren viderestilles til identitetsgaranten/logintjenesten, hvor der skal afgives akkreditiver. Herefter autentificerer brugeren sig som minimum på det angivne niveau, hvorefter brugeren sendes tilbage til tjenesteudbyder med angivelse af det faktiske sikringsniveau. Denne metodik er eksempelvis direkte understøttet af SAML. Tabel 7: Løsningens fordele og ulemper Vurderingsparametre Fordele Ulemper Brugervenlighed Funktionalitet Sikkerhed Migrering Modulær arkitektur Økonomi Mulighed for at anvende NemID uden anvendelse af 2-faktor (nøglekort), hvis det ikke er sikkerhedsmæssigt nødvendigt Differentierede signaturniveauer Øget funktionalitet Kan implementeres med bagudkompatibilitet. Væsentlig øget anvendelse kan medfinansiere øget kompleksitet. Større kompleksitet og varieret brugeroplevelse. Tjenesteudbydere kan af markedet føle sig presset til at anvende et lavt sikringsniveau. En tjenesteudbyder kan dog ikke udstille fortrolig information, hvis der er autentificeret med et sikkerhedsniveau, der ikke modsvarer fortrolighedsniveauet. Øget kompleksitet kan desuden øge risiko for fejl. Øget kompleksitet og dermed øget udgifter til udvikling, vedligehold og support i infrastrukturen og for tjenesteudbydere. Som for autentifikation kan der være differentierede sikringsniveauer for signeringsfunktionalitet. I Fase 1 er der kun fremkommet enkelte ønsker om understøttelse af differentierede sikringsniveauer for elektroniske signaturer. Hvis signering skal understøttes for flere forskellige registreringsniveauer, er den oplagte løsning at anvende certifikater under forskellige certifikatpolitikker. Det er almindeligt (og krævet i OCESpolitikkerne), at der indsættes en reference til certifikatpolitikken i certifikater. Erfaringsmæssigt vurderes det dog, at meget få tjenesteudbydere i Danmark med understøttelse af signeringsfacilitet 19

21 håndterer politik-felter i certifikater. Da OCES-standarderne er baseret på et fælles højt registreringsniveau, er tjenesteudbyderens accept af en signatur normalt baseret på verifikation af certifikatudstederen. For at minimere risikoen for sikkerhedsfejl vil det derfor være naturligt at certifikater med forskellige registreringsniveauer bliver udstedt i adskilte certifikathierarkier. Dette øger kompleksiteten for certifikatudbyder (CA). Der er en række udfordringer i forbindelse med introduktionen af flere sikringsniveauer for elektroniske signaturer: A. Der vil være behov for, at flere forskellige certifikater udstedes under forskellige certifikatpolitikker, så tredjepart efterfølgende kan skelne signaturer under forskellige sikringsniveauer i vurderingen af sikkerheden for en konkret underskrift. Disse politikker skal specificeres og vedligeholdes. B. I den analoge verden findes der ikke flere forskellige underskrifter med forskellige sikringsniveauer, og det er derfor ikke givet, hvordan en differentieret løsning skal kommunikeres til slutbrugeren. Dette gælder i særlig grad, hvis man vælger at implementere løsninger med lavere sikkerhed end nuværende OCES CP. Differentierede sikringsniveauer i forhold til signaturer anvendes dog i den digitale verden, hvor eidas-forordningen sondrer mellem kvalificerede signaturer og andre avancerede elektroniske signaturer og deres respektive anvendelsesområder. C. Signering anvendes typisk med langt mindre frekvens end autentifikation. Barrieren ved at anvende flere login-faktorer er dermed mindre og tilmed eventuelt ønskelig, da det således tydeligere fremgår, at der foretages en bindende transaktion. RMC-ICG vurderer, at den eksisterende NemID-løsning kan indplaceres på STORK2 QAA3. Tabel 8: Løsningens fordele og ulemper Vurderingsparametre Fordele Ulemper Brugervenlighed Mulighed for esignatur uden anvendelse af 2-faktor. Større kompleksitet og varieret brugeroplevelse. Brugere skal skelne og forstå forskellige niveauer af signaturer. Funktionalitet Øget funktionalitet. Øget kompleksitet. Sikkerhed Migrering Marked Modulær arkitektur Økonomi Konklusion Mulighed for at have højrisiko certifikater, der kun anvendes i særlige tilfælde og mulighed for at begrænse risiko med lav-niveaucertifikater. Øget kompleksitet, men øget risiko for fejl eksempelvis accept af lavniveau signatur, hvor der kræves højniveau signatur. Ikke umiddelbart efterspurgt af markedet. Øget omkostninger grundet øget kompleksitet og flere CP er. Analysen viser en række fordele ved at understøtte flere sikringsniveauer i forbindelse med autentifikation i næste generation af NemID. RMC-ICG vurderer, at den kommende NemID-løsning skal kunne leve op til betingelserne for at blive anmeldt til Kommissionen på level Substantial i eidas forordningen (svarende til STORK QAA3 niveau). RMC-ICG vurderer endvidere, at behovet for differentierede registreringsniveauer er begrænsede og samtidig vil øge kompleksiteten af den samlede infrastruktur. Endvidere vurderer RMC-ICG, at det eksisterende OCES-registreringsniveau som udgangspunkt er tilstrækkeligt, men at en kommende løsning bør være designet til at kunne håndtere løft i registreringsniveau i takt med at 20

22 trusselsbilledet ændres, fx hvis der sker øget forekomst af identitetstyveri i forbindelse med registrering. RMC-ICG vurderer, at understøttelse af differentierede autentifikationsniveauer vil have stor værdi i en lang række sammenhænge. Særligt vil det kunne dække behov i det private marked, der derved kan bidrage med en større andel af finansieringen. Løsningen bør implementeres med fokus på brugerinddragelse og brugervenlighed. Løsningen vil i øvrigt kræve klassifikation af data hos den enkelte tjenesteudbyder for at give det fulde udbytte. RMC-ICG anbefaler endvidere, at en kommende løsning implementeres med signaturfunktionalitet med ét fast niveau svarende til STORK QAA3-niveau, men at løsningen er forberedt til at kunne migreres til at understøtte QAA4 i takt med, at trusselsbilledet ændres. Som konsekvens af at have flere autentifikationsniveauer, men et signeringsniveau, bør der ske en adskillelse af eid og esignatur. Da understøttelse af flere sikringsniveauer i det nuværende tekniske koncept kun vil være muligt ved ændringer i den bagvedliggende infrastruktur, vil behovet indgå som input i arbejdet med nye tekniske koncepter. 3.3 Kontekstafhængig information om brugerne I den analoge verden er personer identificerede ved forskellige attributter i forskellige sammenhænge. Ved betjening i forhold til det offentlige er man ofte identificeret med CPRnummer, mens man fx i forhold til indkøb af cigaretter i en kiosk er identificeret som en person over eller under en vis alder. I den digitale verden kan der være et tilsvarende behov for at anvende forskellige attributter til at identificere brugere i en given kontekst. Fase 1 har vist et sådant behov for at identificere brugere over for både de offentlige og private tjenester ved hjælp af en række varierede attributter som fx: A. CPR i forhold til offentlige myndigheder B. Alder over 18 år ved køb af visse tjenester (fx online gambling) C. Navn og adresse ved almindelig nethandel D. Tjenesteudbyderspecifik identifikation (TU specifik PID), hvis bruger blot skal kunne genkendes på tværs af sessioner hos tjenesteudbyderen. Der blev desuden i Fase 1 udtrykt ønske om, at attributter, der videregives til tjenesteudbyderen, skal kunne vises for brugeren, så brugeren kan afgøre, hvad der skal videregives. Det er RMC- ICG s vurdering, at det skal ske ud fra princippet om, at brugeren skal have kontrol over, hvilke attributter der videregives (privacy by default). Dette princip kan i visse sammenhænge dog naturligvis afviges. Eksempelvis ved autentifikation mod offentlige tjenester, der med hjemmel i CPR-loven har adgang til de nødvendige informationer om borgeren ved CPR-nummer Den eksisterende løsning I den eksisterende NemID login-løsning sendes et signeret brugersigneret XMLDSig-dokument til tjenesteudbydere (herunder NemLog-in), hvor identifikationen er baseret på data i brugerens X.509v3 OCES-certifikat. Således er de eneste data, som tjenesteudbyderen umiddelbart har adgang til, brugerens PID-nummer og eventuelt navn og -adresse på udstedelsestidspunktet for certifikatet. For offentlige tjenester kan CPR-nummer efterfølgende bestemmes via Digitaliseringsstyrelsens PID-tjeneste. Den eksisterende løsning er således ufleksibel i forhold til at levere identifikationsdata om brugeren, hvilket særligt rammer private tjenesteudbydere Nye perspektiver Understøttelse af kontekstafhængig information om brugerne vil åbne for en række fordele for både slutbrugere og tjenesteudbydere. 21

23 Brugeren har mulighed for en langt større transparens i flow af personlige identifikationsdata med en ensartet grænseflade for accept af videregivelse. Samtidig vil der åbnes for større privatlivsbeskyttelse. Tjenesteudbyderen har mulighed for at identificere brugere ud fra mere relevante data end i den eksisterende løsning. Det åbner for helt nye muligheder, som ikke lader sig løse i dag. Eksempelvis vil netbutikker få en simpel mulighed for at få en verificeret adresse for en kunde, inden der udsendes varer med høj værdi. Disse fordele vil primært være relevante i forbindelse med anvendelse i det private marked, men en række offentlige tjenester kan ligeledes benytte teknologien. Eksempelvis kan man forestille sig en række kommunale løsninger, hvor der ved almindelig anvendelse udelukkende er krav om, at brugeren er bosiddende i kommunen. Det vurderes, at kontekstafhængig information om brugerne vil være en væsentlig forbedring af NemID-infrastrukturen Potentielle løsninger Da den eksisterende løsning baseret på X.509-certifikater og XMLDSig tokens er ufleksibel i forhold til kontekstafhængig information, vil implementering heraf stille krav om ændringer. Det kan ske inden for rammerne af X.509-standarderne, ved fx at hver bruger har flere certifikater med hver sit sæt af attributter eller ved at anvende korttidscertifikater. Andre muligheder er at anvende en SAML- eller OpenID Connect-baseret login eller at anvende nye åbne privacy "Attribute Based Credentials"-teknologier som U-Prove fra Microsoft eller Identity Mixer fra IBM. Med disse vil det være muligt at videregive relevante attributter til tjenesteudbyderen og ingen andre. Dette kunne eksempelvis være navn og adresse, men det kan også være mere anonyme attributter som eksempelvis alder og køn eller et tjenesteudbyderspecifikt identitetsnummer for brugeren. For beskrivelse og vurdering af ABC-teknologier, herunder privacy-fokuserede ABC-teknologier og protokoller, henvises der til bilag 3, og der henvises i øvrigt til afsnit 3.4 om privacy. Hvis der vælges en løsning med kontekstafhængig information, skal det overvejes, om brugeren i løsningen skal have kontrol over, hvilke attributter der videregives til tjenesteudbyderen (med udgangspunkt i tjenesteudbyderens policy). Ønsket om åbenhed og gennemsigtighed taler for at give brugerne denne mulighed, mens erfaringerne med at udvikle brugervenlige løsninger viser, at denne type valg af de fleste opleves som forvirrende og irrelevant. Brugerkontrol kan implementeres for udvalgte løsninger, når det ønskes, og er derfor ikke noget, der nødvendigvis skal vælges i foranalysen. Uanset hvilken teknologi der vælges til implementering af kontekstafhængig information om brugeren ved autentifikation, vil det være baseret på en teknisk adskillelse af eid og esignatur Konklusion Der er flere høringssvar, der rejser ønsket om kontekstafhængig information. Der er desuden tæt sammenhæng mellem kontekstafhængig information og privacy (jf. næste afsnit). Da det ikke er muligt at levere mere kontekstafhængig information i den nuværende løsning, vil behovet herfor indgå som input i arbejdet med nye tekniske koncepter. RMC-ICG vurderer, at kontekstafhængig identifikation kan bidrage til beskyttelse af brugernes privacy selv ved en bredere anvendelse af NemID. Kontekstafhængig identifikation vil have værdi for private tjenesteudbydere, hvor de kan identificere brugerne ved andet end PID. Kontekstafhængig identifikation vil desuden have værdi for visse offentlige tjenester, der ikke har behov for at identificere brugerne på CPR-niveau. Dette kan potentielt være mere relevant i fremtiden. På nuværende tidspunkt anvender de fleste offentlige tjenester CPR. 22

24 RMC-ICG anbefaler, at en løsning med kontekstafhængig identifikation implementeres, så brugeren inddrages, når det er relevant, men ikke involveres, når fx CPR videregives til en offentlig myndighed i de tilfælde, hvor det er nødvendigt for servicering af brugeren. 3.4 Fokus på øget privacy Transparens og privatlivsbeskyttelse vurderes som væsentlige elementer i den samlede tillid til en ny infrastruktur for næste generation af NemID. Hvis brugerne er usikre på, hvorvidt registrerede data behandles med respekt for privatliv, eller hvis data rent faktisk ikke behandles inden for rimelige rammer, kan det have samme skadelige effekter, som hvis systemet ikke har tilstrækkelig it-sikkerhed. Dette øgede fokus på privacy blev endvidere vægtet i høringssvarene i Fase 1. Desuden indgår krav om privacy til interoperabilitetsrammen i eidas-forordningen og forventes at indgå i en kommende persondataforordning Den eksisterende løsning I den eksisterende NemID-løsning (dvs. OCES-delen, ikke bank-delen) er autentifikation baseret på anvendelsen af tokens underskrevet af brugeren selv og sendt til tjenesteudbyder. Formatet for det anvendte token er et digitalt XMLDSig-dokument. Tjenesteudbyder identificerer efterfølgende brugeren ved brug af data, der findes i det tilhørende certifikat. Certifikatet indeholder et entydigt identifikationsnummer, PID og CVR+RID for hhv. borger og medarbejder og eventuelt navn og e- mail-adresse. Figur 1: Sammenspillet mellem tjeneste, bruger og identitetsudbyder ved autentifikation For offentlige tjenester kan PID efterfølgende konverteres til CPR via Digitaliseringsstyrelsens PIDtjeneste. Tilsvarende gælder for CVR+RID, hvis CPR er registreret for den konkrete medarbejdersignatur. Konsekvensen er en alt-eller-intet situation, hvor offentlige tjenesteudbydere i praksis enten får et PID/CVR+RID, som giver meget få informationer til den videre identifikation i tjenesteudbyderens systemer, eller via CPR-opslag/CPR-validering får kendskab til CPR-data, der i mange sammenhænge, især for private tjenesteudbydere, ikke er ønskelig og/eller nødvendig. For borgere opbevarer NemID-leverandøren udelukkende data, som er nødvendige for at opretholde autentifikations- og signeringstjenesterne. Desuden er der for brugeren mulighed for via selvbetjening at slå udvidet logning til (opt-in), så der gemmes information om, hvilken tjenesteudbyder NemID har været anvendt mod. I den eksisterende kontrakt er NemID-leverandøren forpligtet til at have en Privacy ansvarlig - funktion. NemID-leverandøren har offentliggjort en privatlivspolitik, der er baseret på OECD s Privacy Policy Generator Nye perspektiver I de senere år er der kommet et større fokus på opsamling, behandling og videregivelse af data. Dette er blandt andet drevet af nye trends som Cloud og Big Data, tjenester, der indsamler store 23

25 mængder data som Facebook og Google, og ikke mindst offentlig opmærksomhed omkring Wikileaks, Snowden/NSA m.m. Disse trends og hændelser påvirker naturligvis diskussionen om de kommende eid- og esignaturinfrastrukturer, hvor data om brugere skal håndteres af hensyn til sikring af tjenesterne. Samtidig er der mulighed for, at disse infrastrukturer kan understøtte privacy-fremmende teknologier og privacy principper som eksempelvis privacy-by-design og privacy-by-default. I begyndelsen af dette årtusind blev der på internationalt plan erkendt et behov for standardiseret elektronisk identitetshåndtering med fokus på brugercentrering, privacy og en åben eidinfrastruktur. I 2011 blev en række af tankerne direkte inkluderet i den amerikanske regerings strategi for elektronisk identifikation "National Strategy for Trusted Identities in Cyberspace" 5. De grundlæggende ideer har ligeledes influeret Storbritanniens nye eid-initiativ, "Digital Assurance Programme" 6. Hvor PKI tidligere i mange sammenhænge blev opfattet som en generel løsning til både eid og esignatur, fokuseres der nu mere på at opdele disse. Dette giver en særlig øget fleksibilitet i forhold til eid med mulighed for understøttelse af privacy-fremmende teknologier. En række initiativer giver tjenesteudbydere mulighed for at identificere brugere udelukkende med attributter, der er nødvendige i en given kontekst. eidas-forordningen, artikel 5, omhandler specifikt privacy med henvisning til direktiv 95/46/EF og krav om at lette gennemførelse af princippet om privacy-by-design som et specifikt kriterium for interoperabilitetsrammen i artikel 12. Derudover er der rapporteringskrav til tilsynsmyndigheden, bl.a. ved brud på beskyttelse af persondata i artikel 18. Endvidere ses det, at der i takt med den generelle digitalisering er internationale trends, der peger mod et øget fokus på og regulering af privatlivsbeskyttelse. Dette afspejles eksempelvis i forslag til den kommende EU-forordning om persondatabeskyttelse. Der er derfor en række juridiske forhold, der gør, at privacy i høj grad skal inkorporeres i næste generation af NemID Potentielle løsninger Som beskrevet i afsnit 3.3, vil kontekstafhængig identifikation kunne bidrage til øget privatlivsbeskyttelse, særligt i forhold til det private marked. Dette vil naturligvis kræve, at tjenesteudbyderne udelukkende får adgang til de attributter, som er nødvendige for at kunne levere en tjeneste for brugeren. Visse løsninger kan desuden nøjes med betinget identifikation. Som eksempel kan nævnes Den Blå Avis, der i dag giver brugere mulighed for at lave en såkaldt NemID-validering. Denne validering består i et login med NemID efter, at brugere har autentificeret sig med Den Blå Avis lokale bruger-id/kodeord. Den Blå Avis gemmer udelukkende PID, der anvendes i forbindelse med anmeldelse af svindelsager til politiet og efterfølgende blokering af efterfølgende forsøg på NemIDvalideringer. Det er således udelukkende i forbindelse med svindel, at brugerne identificeres på

26 CPR-niveau, og der sker identifikation hos politiet på baggrund af anmeldelsen. Ifølge Den Blå Avis har indførslen af NemID-validering bidraget til, at svindel er reduceret med 12 pct. 7. RMC-ICG vurderer, at anvendelse af attributter til identifikation kan understøtte en større grad af privacy og samtidig give en større fleksibilitet for tjenesteudbyderne, der kan nøjes med at modtage nødvendige og relevante attributter for en given bruger. Hvis teknologien er til stede, vil det samtidig være muligt at gennemføre lovgivning, der støtter øget privacy. Man kunne eksempelvis forestille sig, at en spillelovgivning ikke stiller krav om, at leverandør af online-gambling skal identificere brugere på CPR-nummer, men i stedet skal sikre sig, at brugere er over 18 år og ikke står på den såkaldte ROFUS-liste, samt at det er muligt at identificere brugeren senere, hvis der konstateres ulovligheder i forbindelse med spil (fx hvidvask). Dette vil dog kræve, at der sker en teknologisk adskillelse af eid og esignatur, så der kan videreformidles et mere fleksibelt token til tjenesteudbyderen i forbindelse med et login i stedet for et certifikat med op til tre års løbetid. Alternativt kan udfordringen med privacy løses ved at indlægge en obligatorisk login-tjeneste i infrastrukturen. Det er væsentligt for løsningen, at videregivelse af data er brugerkontrolleret og transparent. Dette kan ske ved, at brugeren giver sin accept til videregivelse af attributter i forbindelse med første login hos en given privat tjenesteudbyder. Figur 2: Illustration af brugers accept vedrørende videregivelse af attributter ved første login Der findes en række teknologier, der understøtter attributbaserede akkreditiver (Attribute Based Credentials). Som væsentlige eksempler kan nævnes: Simpel SAML 2.0 (som implementeret i NemLog-in) OpenID Connect U-Prove (Microsoft) Identity Mixer (IBM). Af disse vurderer RMC-ICG, at de klassiske ABC-teknologier, SAML 2.0 og OpenID Connect er modne til at blive anvendt, når en ny løsning skal implementeres, mens privacy-fokuserede ABCteknologier, U-Prove og Identity Mixer stadig er nye teknologier uden bred markedsaccept på nuværende tidspunkt. Der er dog åbne spørgsmål i forhold til anvendelse af brugerkontrolleret videregivelse af attributter til understøttelse af øget privacy: 7 25

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Visuelle guidelines for log-in og signering med NemID. Guide til udseende, sprog og struktur for tjenester der bruger NemID.

Visuelle guidelines for log-in og signering med NemID. Guide til udseende, sprog og struktur for tjenester der bruger NemID. Visuelle guidelines for log-in og signering med NemID Guide til udseende, sprog og struktur for tjenester der bruger NemID. Om dette dokument Indhold I dette dokument kan du finde anbefalinger og råd til

Læs mere

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Løsningsbeskrivelse for log-in og signering med NemID Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Om dette dokument Indhold I dette dokument kan du finde en overordnet løsningsbeskrivelse

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Anbefalinger til interaktionsdesign og brugervalg af applet

Anbefalinger til interaktionsdesign og brugervalg af applet Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalinger til interaktionsdesign og brugervalg af applet Nets DanID

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

DemTech Group DemTech/DIGST/Report 1 (dansk) Review Fase 3 Scenarie analyse: oplæg til beslutninger. DemTech Group Denmark CVR: 35527052

DemTech Group DemTech/DIGST/Report 1 (dansk) Review Fase 3 Scenarie analyse: oplæg til beslutninger. DemTech Group Denmark CVR: 35527052 DemTech Group DemTech/DIGST/Report 1 (dansk) Review Fase 3 Scenarie analyse: oplæg til beslutninger Carsten Schürmann, David Basin Februar 2015 DemTech Group Denmark CVR: 35527052 DemTech/DIGST/Report

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Kanalstrategi 2.0. Aarhus Kommune 2013-2017

Kanalstrategi 2.0. Aarhus Kommune 2013-2017 Kanalstrategi 2.0 Aarhus Kommune 2013-2017 Aarhus Kommune November 2013 Indhold Formål...3 Visionen...3 Tværgående mål...3 A. Digitalisering... 3 B. Organisering... 4 C. Dokumentation og ledelsesinformation...

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Bilag 1 Kundens opgavebeskrivelse

Bilag 1 Kundens opgavebeskrivelse Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Digital post er ikke det samme som almindelig e-mail. Digital post er modsat e-mails en sikker digital forsendelsesform.

Digital post er ikke det samme som almindelig e-mail. Digital post er modsat e-mails en sikker digital forsendelsesform. Digital Post Vejledning til foreninger m.fl. Center for Kultur, Idræt og Sundhed September 2013 Indledning Slagelse Kommune ønsker at hjælpe foreninger m.fl. godt på vej med Digital Post. Derfor har vi

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

Kort om Umbrella. Den 6. oktober 2009. 1. Umbrella

Kort om Umbrella. Den 6. oktober 2009. 1. Umbrella Den 6. oktober 2009 Kort om Umbrella 1. Umbrella Umbrella er et fælleskommunalt samarbejde om udvikling af digitale selvbetjeningsløsninger. De udviklede løsninger skal sikre en videreudvikling af borgerservicen

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Historien om den digitale signatur fra Dybkærrapporten til NemID.

Historien om den digitale signatur fra Dybkærrapporten til NemID. Historien om den digitale signatur fra Dybkærrapporten til NemID. Dansk Datahistorisk Forening mandag den 23. marts 2015, kl. 19.30 af Palle H Sørensen Fhv. centerleder i IT- og Telestyrelsen, ingeniør

Læs mere

NOTAT. Brugerportalsinitiativet

NOTAT. Brugerportalsinitiativet NOTAT Brugerportalsinitiativet Den 26. januar 2015 Sags ID: SAG-2014-07107 Dok.ID: 1966628 1. Baggrund Der har i de senere år været stort fokus på og investeret i at bringe folkeskolen ind i den digitale

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Den digitale vej til fremtidens velfærd

Den digitale vej til fremtidens velfærd Den digitale vej til fremtidens velfærd V. Ulla Larney, Erhvervsstyrelsen Midtjysk Erhvervsakademi 21/8-2013 Danmark i front med digitalisering Fællesoffentlig digitaliseringsstrategi 2011-2015 Ansøgninger,

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere Brugervejledning Optagelse.dk Brugeroprettelse Første login for medarbejdere 16. november 2011 1 INDLEDNING... 4 1.1 VEDR. OPTAGELSE.DK 2012... 4 1.1.1 Medarbejder NemID... 4 1.2 BEMÆRKNINGSFELT... 4

Læs mere

Effektiv digitalisering. - Digitaliseringsstyrelsens strategi 2012-2015. April 2012

Effektiv digitalisering. - Digitaliseringsstyrelsens strategi 2012-2015. April 2012 April 2012 Effektiv digitalisering - Digitaliseringsstyrelsens strategi 2012-2015 Baggrund Danmark står med væsentlige økonomiske udfordringer og en demografi, der betyder færre på arbejdsmarkedet til

Læs mere

Forbruger login med NemID Til forbrugsdata på DataHub

Forbruger login med NemID Til forbrugsdata på DataHub Forbruger login med NemID Til forbrugsdata på DataHub 2. maj 2012 JHH Testdrejebog Udført for: Energinet Tonne Kjærsvej 65 7000 Fredericia Steen Jungdal Udført af: Signaturgruppen A/S IT-huset Åbogade

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Side 1 af 5 Vejledning 2. august 2013 NITRI Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur Indholdsfortegnelse Formål...2 Virksomhedssignatur...2 Funktionssignatur...3

Læs mere

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013 Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in Digitaliseringsstyrelsen 2013 Side 2 af 31 Indhold Indhold... 2 0. Praktisk info... 5 0.1 Om tiltrædelse af vilkår... 5 0.2 Om gateway-leverandørers

Læs mere

Nets DanID Service Level Agreement. Service Level Agreement for OCES Digital Signatur ydelser Version 5

Nets DanID Service Level Agreement. Service Level Agreement for OCES Digital Signatur ydelser Version 5 Nets DanID Service Level Agreement Service Level Agreement for OCES Digital Signatur ydelser Version 5 Indholdsfortegnelse 1. Oversigt 1 2. Driftseffektivitet 1 2.1 Definition 1 2.2 Servicevindue 1 2.3

Læs mere

Let i gang med NemRefusion for selvstændige

Let i gang med NemRefusion for selvstændige Let i gang med NemRefusion for selvstændige Digital indberetning af syge- og barseldagpenge på Virk.dk Denne lille guide giver dig en introduktion til, hvordan du kan indberette syge- og barseldagpenge

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

Maj 2012. Peter Kristiansen, pkris@nets.eu

Maj 2012. Peter Kristiansen, pkris@nets.eu Overgang til NemID til erhverv Maj 2012 Nets DanID A/S Peter Kristiansen, pkris@nets.eu NemID til erhverv 1. Opgaven vi står over for 2. De indledende øvelser 3. Sådan forløber migreringen 4. Problemer

Læs mere

[arbejdsgiver] sådan gør du... [opret din virksomhed]

[arbejdsgiver] sådan gør du... [opret din virksomhed] [arbejdsgiver] sådan gør du... [opret din virksomhed] Opret din virksomhed på Jobnet For at oprette din virksomhed på Jobnet, kræver det en Digital signatur eller en NemId medarbejdersignatur, som findes

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Kanalstrategi. Ikast-Brande Kommune 2013-2015

Kanalstrategi. Ikast-Brande Kommune 2013-2015 Kanalstrategi Ikast-Brande Kommune 2013-2015 Godkendt i byrådet den 16.09.2013 Indhold Forord og formål... 3 Hvad er en kanalstrategi?... 3 Hvordan skal vi arbejde med en kanalstrategi i Ikast-Brande Kommune?...

Læs mere

Strategi 2013-2017 Danmarks Miljøportal

Strategi 2013-2017 Danmarks Miljøportal Strategi 2013-2017 Danmarks Miljøportal Introduktion Danmarks Miljøportal (DMP) har ansvaret for en digital infrastruktur på miljøområdet, der gør det muligt for myndigheder og offentlighed at få nem adgang

Læs mere

ningsgruppens%20samlede%20raad%20og%20ideer.ashx 1 http://www.uvm.dk/~/media/uvm/filer/udd/folke/pdf13/131003%20it%20raadgiv

ningsgruppens%20samlede%20raad%20og%20ideer.ashx 1 http://www.uvm.dk/~/media/uvm/filer/udd/folke/pdf13/131003%20it%20raadgiv Projektbeskrivelse for udviklings- og forskningsprojektet: Forskning i og praksisnær afdækning af digitale redskabers betydning for børns udvikling, trivsel og læring Baggrund Ifølge anbefalingerne fra

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED

IDENTITY SECURITY MANAGER INTEGRATION MELLEM MENNESKER OG SIKKERHED INTEGRATION MELLEM MENNESKER OG SIKKERHED SIDE 2/6 INTRODUKTION AVIOR Identity Security Manager (ISM) er en omfattende løsning og koncept til håndtering af identiteter og integration til eksisterende bruger-

Læs mere

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD

Konference om Cloud Computing 18. maj 2011. Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD Konference om Cloud Computing 18. maj 2011 Proof of Concept for transition til Cloud Lars Ravndrup Thomsen, Solutions Architect, KMD POC, hvad er det? En søgning på internettet viser, at de fleste sites

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

WHITEPAPER DokumentBroker

WHITEPAPER DokumentBroker WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,

Læs mere

Balancen mellem de interne nødvendigheder og de eksterne påvirkninger reguleres i kommunens it-strategi som præsenteres herunder.

Balancen mellem de interne nødvendigheder og de eksterne påvirkninger reguleres i kommunens it-strategi som præsenteres herunder. It-strategi 1.0 Indledning Flere og flere forretningsprocesser i kommunerne stiller krav til it-understøttelse, og der er store forventninger til at den offentlige sektor hænger sammen inden for it-området.

Læs mere

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang 29.04.2015 USS/XSTJ Version 1.3 1. Indledning... 2 2. Proces for kundestyret dataadgang... 2 2.1 Fuldmagtsgivning

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Efteruddannelse.dk. Forandringens vinde blæser november 2011

Efteruddannelse.dk. Forandringens vinde blæser november 2011 Efteruddannelse.dk Forandringens vinde blæser november 2011 Agenda Velkomst Hvorfor EfterUddannelse.dk Lynkursus i EfterUddannelse.dk Praktiske forudsætninger Tilmelding til AMU kurser Ansøgning om VEU

Læs mere

Introduktion til den danske finansielle infrastruktur

Introduktion til den danske finansielle infrastruktur N O T A T Introduktion til den danske finansielle infrastruktur 8. maj 2015 1 Indledning Dette notat har til formål at oplyse nye pengeinstitutter om den danske finansielle infrastruktur kaldet kerneinfrastrukturen.

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

Professionel Udvælgelse i byggeriet Skabeloner

Professionel Udvælgelse i byggeriet Skabeloner Professionel Udvælgelse i byggeriet Skabeloner Vejledning i anvendelsen af skabeloner til brug for udvælgelse, herunder prækvalifikation i byggeriet Marts 2013 Byggeriets Evaluerings Center SOLIDARISK

Læs mere

Notat. Kommunikationsstrategien beskriver, hvordan og ad hvilke kanaler der kommunikeres med de respektive målgrupper.

Notat. Kommunikationsstrategien beskriver, hvordan og ad hvilke kanaler der kommunikeres med de respektive målgrupper. Notat 30. maj 2013 TWM Bilag 1: Kommunikationsstrategi for Digital Post 2013-2015 1. Formål For at sikre implementeringen og anvendelsen af Digital Post er det en forudsætning, at myndighederne i samarbejde

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi Social-, Børne- og Integrationsministeriet Kommunikationsstrategi 2 KOMMUNIKATIONSSTRATEGI Social-, Børne- og Integrationsministeriet arbejder for at skabe reelle fremskridt for den enkelte borger. Det

Læs mere

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Indhold 1. DEFINITIONER... 2 2. BAGGRUND OG FORMÅL... 2 3. MODERNISERINGSSTYRELSENS YDELSER... 3 4. INSTITUTIONENS

Læs mere

Vejledning til anvendelse af fuldmagt på virk.dk

Vejledning til anvendelse af fuldmagt på virk.dk Vejledning til anvendelse af fuldmagt på virk.dk Ønsker du vejledning til en specifik område, kan du gå direkte til det ved at klikke på det i listen nedenfor. Generelt om fuldmagter... 2 Fuldmagt på virk.dk...

Læs mere

Region Midtjylland har indtil 10.07.2013 fået 21 spørgsmål om udbudsmaterialet. Spørgsmålene er gengivet i anonymiseret form.

Region Midtjylland har indtil 10.07.2013 fået 21 spørgsmål om udbudsmaterialet. Spørgsmålene er gengivet i anonymiseret form. Regionshuset Viborg Koncern Kommunikation Skottenborg 26 DK-8800 Viborg www.regionmidtjylland.dk Spørgsmål og svar pr. 11.07.2013 i forbindelse med Offentligt udbud (annoncering) af en samlet løsning med

Læs mere

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2 UC Effektiviseringsprogrammet Projektgrundlag Business Intelligence version 1.2 9. september 2014 1 Stamdata Stamdata Projektnavn (forventet): Projektejer: Projekttype: Business Intelligence It-chef Hans-Henrik

Læs mere

Vejledning - Udarbejdelse af gevinstdiagram

Vejledning - Udarbejdelse af gevinstdiagram Vejledning - Udarbejdelse af gevinstdiagram Maj 2015 INDHOLD 1. INDLEDNING... 1 1.1 FORMÅL... 1 1.2 VEJLEDNINGENS SAMMENHÆNG MED DEN FÆLLESSTATSLIGE IT-PROJEKTMODEL... 1 1.3 GEVINSTDIAGRAMMET... 2 1.4

Læs mere

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7.

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7. Side 1 af 15 NemHandel registreringsvejledning ØS/ØSY/CPS 7. januar 2015 Navision Stat, INDFAK og Nemkonto Dette dokument beskriver den nødvendig EAN registrering på Nemhandelsregistret via NS NHR WEB

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Der skal være mulighed for, at maden til skolens interne til møder? Ja, kan rekvireres

Der skal være mulighed for, at maden til skolens interne til møder? Ja, kan rekvireres Dato Spørgsmål Henvisning Svar fra Aalborg Kommune 12/3-15 Hvad forstås ved forplejning Krav 1 Der skal være mulighed for, at maden til skolens interne til møder? møder kan købes i skoleboden. Derudover

Læs mere

Når økonomioutsourcing er den rigtige løsning

Når økonomioutsourcing er den rigtige løsning Når økonomioutsourcing er den rigtige løsning Overvejer I at oursource hele eller dele af jeres økonomifunktion? Dette whitepaper er udarbejdet, så I har et bedre beslutningsgrundlag at handle ud fra.

Læs mere

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater Fælles testmiljøer National Sundheds-IT www.nsi.dk - Vejledning til oprettelse og vedligehold af testcertifikater Islandsbrygge 39 Dato: 29.07.2014 Version: 1.2 Udarbejdet af: NSI 2300 København S Version

Læs mere

Fleksibilitet og Sikkerhed

Fleksibilitet og Sikkerhed Fleksibilitet og Sikkerhed WPS - Web Publishing System er den perfekte marketings- og Kommunikationsplatform, idet systemet får det optimale ud af det hurtigste og mest dynamiske medie i dag - Internettet.

Læs mere

Kanalstrategi 2.0. Aarhus Kommune 2014-2017

Kanalstrategi 2.0. Aarhus Kommune 2014-2017 Kanalstrategi 2.0 Aarhus Kommune 2014-2017 Aarhus Kommune, Styregruppen for borgerservice Juni 2014 Indhold Formål...3 Visionen...3 Mål og indsatser i Aarhus Kommunes kanalstrategi...3 1. Send al post

Læs mere

Cloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur

Cloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur Cloud i brug Migrering af Digitalisér.dk til cloud computing infrastruktur 02 Indhold > Executive Summary............................................................... 03 Digitaliser.dk.....................................................................

Læs mere

Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan

Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan brugere af VandData tildeles rettigheder til systemet

Læs mere

STS Anvenderdokument i. STS Anvenderdokument

STS Anvenderdokument i. STS Anvenderdokument i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 2 STS 1 2.1 Snitflade........................................................

Læs mere

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Denne vejledning beskriver proceduren for sagsbehandling i borgerservice af anmodninger om læseadgang til tredjemand

Læs mere

Fremtidens forskning og forskningsbiblioteket Resumé

Fremtidens forskning og forskningsbiblioteket Resumé Fremtidens forskning og forskningsbiblioteket Resumé Danmarks Elektroniske Fag- og Forskningsbibliotek Fremtidens forskning og forskningsbiblioteket Resumé Massive teknologiske forandringer inden for forskning,

Læs mere

k01 pz /bilag 149 Justitsministeriet.

k01 pz /bilag 149 Justitsministeriet. 1 /bilag Justitsministeriet. København, den 18. maj 2009. 149 a. Justitsministeriet anmoder om Finansudvalgets tilslutning til at fortsætte digitaliseringen af tinglysningen, idet der er indgået en tillægsaftale

Læs mere

Brugervejledning til Landsbyggefondens regnskabsindberetningssystem

Brugervejledning til Landsbyggefondens regnskabsindberetningssystem LANDSBYGGEFONDEN 22. april 2014 Brugervejledning til Landsbyggefondens regnskabsindberetningssystem For revisorer 1. udgave Indholdsfortegnelse 1. INDLEDNING... 3 2. PROCESDIAGRAM FOR REVISOR... 4 3. ADGANG

Læs mere

FULD DIGITAL KOMMUNIKATION I 2015

FULD DIGITAL KOMMUNIKATION I 2015 FULD DIGITAL KOMMUNIKATION I 2015 Regeringen, kommunerne og regionerne arbejder sammen om at skabe et digitalt Danmark, som frigør resurser til bedre kernevelfærd samtidig med at servicen moderniseres

Læs mere

Vejledning - Udarbejdelse af gevinstdiagram

Vejledning - Udarbejdelse af gevinstdiagram Vejledning - Udarbejdelse af gevinstdiagram Januar 2014 INDHOLD 1. INDLEDNING... 1 1.1 FORMÅL... 1 1.2 VEJLEDNINGENS SAMMENHÆNG MED DEN FÆLLESSTATSLIGE IT-PROJEKTMODEL... 1 1.3 GEVINSTDIAGRAMMET... 2 1.4

Læs mere

Kommunernes it-arkitekturråd

Kommunernes it-arkitekturråd FØDERATIVE SIKKERHEDSMODELLER TIL SÅRJOURNALEN (OG ANDRE NATIONALE IT-LØSNINGER PÅ SUNDHEDSOMRÅDET) Kommunernes it-arkitekturråd 18. december 2014 HVEM HAR DELTAGET I ARBEJDET? Arbejdsgruppe: Lars Nico

Læs mere

Foranalyse for edagsordensprojekt og devices

Foranalyse for edagsordensprojekt og devices Foranalyse for edagsordensprojekt og devices Udarbejdet af Jesper Rønnov og Morten Hougaard Sidst revideret d. 13/01/11 Sammenfatning af foranalysen... 2 Mulige veje frem for projektet... 2 A. Fujitsu

Læs mere

Samrådsspørgsmål. Akt 186

Samrådsspørgsmål. Akt 186 Samrådsspørgsmål Akt 186 Der ønskes en uddybende redegørelse for og en drøftelse af årsagerne til og konsekvenserne af den forventede meget betydelige fordyrelse og forsinkelse af projektet. Svar: Indledning

Læs mere